Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Ogni sistema operativo, appliance di rete, piattaforma cloud o software enterprise nasce con almeno un account preconfigurato: Administrator e Guest su Windows, root su Linux e ESXi, l'account root di AWS, il service account predefinito di Kubernetes. Queste credenziali — spesso documentate pubblicamente nei manuali del vendor — rappresentano una superficie d'attacco sistematicamente sottovalutata. L'abuso di account di default attraversa quattro tattiche della kill chain: Initial Access (TA0001), quando l'attaccante usa credenziali factory per entrare nella rete; Persistence (TA0003), mantenendo l'accesso tramite account che raramente vengono monitorati; Privilege Escalation (TA0004), poiché molti account predefiniti operano con privilegi elevati; e Defense Evasion (TA0005), perché l'uso di un account legittimo non genera gli stessi alert di un'intrusione tradizionale.
Il problema si estende ben oltre i sistemi operativi. Telecamere IP, switch, firewall, interfacce di gestione web e database industriali spesso escono dalla fabbrica con combinazioni utente-password note. A questo si aggiungono account creati automaticamente dall'integrazione tra piattaforme — come vpxuser, generato quando un host ESXi si collega a un vCenter — che introducono credenziali privilegiate di cui gli amministratori possono non essere nemmeno consapevoli. I dati MITRE documentano 4 gruppi APT, 2 software, 1 campagna e 2 mitigazioni associate a questa sotto-tecnica.
L'obiettivo in un engagement red team è dimostrare quanto sia banale sfruttare credenziali di default rimaste invariate dopo il deployment. La prima fase è l'enumerazione: identificare servizi esposti che potrebbero ancora usare credenziali di fabbrica.
Per le interfacce web di appliance di rete e dispositivi IoT, Hydra (open source) è lo strumento classico per il brute-force mirato. Partendo da una wordlist di credenziali di default — come quella inclusa nel progetto SecLists (open source) di Daniel Miessler — si può testare un'interfaccia HTTP:
hydra -L default_users.txt -P default_passwords.txt
Su protocolli SSH, la stessa logica si applica per verificare se l'account root accetta ancora la password di fabbrica:
hydra -l root -P default_passwords.txt
Per ambienti Windows, la simulazione dell'attacco di Magic Hound è particolarmente istruttiva. L'attaccante ha attivato il DefaultAccount — un account dormiente presente in ogni installazione Windows — con un semplice comando PowerShell:
powershell.exe /c net user DefaultAccount /active:yes
Dopo l'attivazione, la connessione RDP al server Exchange diventa triviale. In laboratorio, si può verificare la riuscita dell'operazione con:
net user DefaultAccount
controllando che il campo "Account active" risulti "Yes".
Per gli ambienti VMware, il vettore sfruttato da UNC3886 merita attenzione particolare. L'account vpxuser viene creato automaticamente su ogni host ESXi connesso a vCenter, con password ruotata periodicamente ma memorizzata in chiaro nel database PostgreSQL di vCenter. Con accesso al vCenter, un red teamer può estrarre queste credenziali e autenticarsi direttamente sull'host ESXi via SSH o tramite API.
Nmap (open source) consente di identificare rapidamente servizi con credenziali di default tramite script NSE dedicati:
nmap --script http-default-accounts -p 80,443,8080
Per le condivisioni di rete Windows, la tecnica usata da HyperStack — connessione a share IPC$ con credenziali di default — si replica con:
net use \\
Un passaggio spesso trascurato è la verifica delle telecamere IP e dei dispositivi OT. Shodan (freemium) permette di identificare dispositivi esposti e, incrociando i risultati con database pubblici di credenziali di default come CIRT.net, verificare se le combinazioni factory sono ancora attive — esattamente il vettore sfruttato da Ember Bear.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo